JP2007322822A - Data processor, data processing method, and data processing program - Google Patents

Data processor, data processing method, and data processing program Download PDF

Info

Publication number
JP2007322822A
JP2007322822A JP2006153686A JP2006153686A JP2007322822A JP 2007322822 A JP2007322822 A JP 2007322822A JP 2006153686 A JP2006153686 A JP 2006153686A JP 2006153686 A JP2006153686 A JP 2006153686A JP 2007322822 A JP2007322822 A JP 2007322822A
Authority
JP
Japan
Prior art keywords
data
key
media
encrypted
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006153686A
Other languages
Japanese (ja)
Other versions
JP4901311B2 (en
Inventor
Shinichi Matsukawa
伸一 松川
Naoto Akimoto
直人 秋元
Norikazu Hosaka
範和 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006153686A priority Critical patent/JP4901311B2/en
Priority to CNB2007100881521A priority patent/CN100501755C/en
Publication of JP2007322822A publication Critical patent/JP2007322822A/en
Application granted granted Critical
Publication of JP4901311B2 publication Critical patent/JP4901311B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make bound data restorable and to make the data usable even when a part of the constitution of a device is changed. <P>SOLUTION: Distributed data is generated from a device ID by means of a threshold secret sharing scheme. An encrypted title key is generated by encrypting a title key with a media unique key generated from the device ID and a media key. A media ID key is generated by means of a one-way function by using the media key for each ID in a data storage/reproduction device 100. The device ID is restored from the distributed data, and the media unique key is generated from the restored device ID and the media key. The title key is obtained by decrypting the encrypted title key, and the encrypted data is generated by encrypting the data to be bound. When the bound data is used, the data to be bound is decrypted by decrypting the encrypted data with the obtained title key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、複数IDを用いたコンテンツのバインド処理を実行するデータ処理装置、データ処理方法、およびデータ処理プログラムに係り、すべてのIDが利用できない場合であってもデータがバインドされていると判定可能なデータ処理装置、データ処理方法、およびデータ処理プログラムに関するものである。   The present invention relates to a data processing apparatus, a data processing method, and a data processing program that execute content binding processing using a plurality of IDs, and determines that data is bound even when all IDs are unavailable. The present invention relates to a possible data processing device, a data processing method, and a data processing program.

従来から、インターネットなどの通信ネットワークを介して音楽データや映像データなどのコンテンツを配信することが広く行われている。近年、配信されたコンテンツ情報を、記憶メディアや機器等に記憶保存する際に、そのデータを他のメディアにおいて使用不能とするバインドと呼ばれる処理が行われるようになってきている。   Conventionally, distribution of content such as music data and video data via a communication network such as the Internet has been widely performed. In recent years, when the distributed content information is stored and stored in a storage medium, a device, or the like, a process called binding that makes the data unusable in other media has been performed.

バインド処理は、コンテンツの著作権を保護する目的で、不正なコピーの生成を防止するために必要とされる処理である。具体的には、記憶メディアや機器が所有するIDと呼ばれる固有の値を利用することで実現可能である(例えば、特許文献1−3)。   The bind process is a process required to prevent the generation of an unauthorized copy for the purpose of protecting the copyright of the content. Specifically, this can be realized by using a unique value called an ID owned by a storage medium or device (for example, Patent Documents 1-3).

PC環境の場合は、内部のHDD、CPU、マザーボード等の物理的な装置にあるIDや、OSやアプリケーション等のソフトウェアが所有するIDなどの複数の機器固有情報を基に、一つのIDを作成する手法がとられた。この作成されたIDを、装置IDと呼ぶことにする。コンテンツをそのPCにバインドする場合は、単純な場合、装置IDを鍵としてコンテンツを暗号化することによって、暗号化コンテンツのデータを他のPCにコピーしてもそのPCで生成される装置IDはもとの暗号化された鍵となる装置IDと別の値になるため、暗号化コンテンツは復号できないので利用できない。   In the case of a PC environment, a single ID is created based on multiple device-specific information such as IDs in physical devices such as internal HDDs, CPUs, and motherboards, and IDs owned by software such as the OS and applications. The technique to take was taken. This created ID will be referred to as a device ID. When binding content to the PC, in a simple case, by encrypting the content using the device ID as a key, the device ID generated by the PC is not copied even if the encrypted content data is copied to another PC. Since the device ID is different from the original encrypted device ID, the encrypted content cannot be decrypted and cannot be used.

特開2001−396998号公報JP 2001-396998 A 特開平11−110209号公報JP 11-110209 A 特開平7−295798号公報JP 7-295798 A A. Shamir: “How to share a secret”, Communications of the ACM, 22, 11, pp.612-613 (1979)A. Shamir: “How to share a secret”, Communications of the ACM, 22, 11, pp.612-613 (1979)

上述したように、従来から、データを機器にバインドさせる方法として、機器内の複数の固有情報から生成される装置IDでデータを暗号化して保存する方式が知られている。ところが、上述した従来の技術では、機器内部の構成(HDD、CPU、マザーボード等や、OSやアプリケーション等)が一つでも変更されると、正しい機器固有情報が取得できなくなり、データを全く利用できなくなるという問題があった。   As described above, conventionally, as a method of binding data to a device, a method of encrypting and storing data with a device ID generated from a plurality of unique information in the device is known. However, with the above-described conventional technology, if any one of the internal configuration of the device (HDD, CPU, motherboard, OS, application, etc.) is changed, correct device specific information cannot be acquired and data can be used at all. There was a problem of disappearing.

本発明は、かかる問題点に鑑みてなされたもので、機器の構成の一部が変更された場合であってもデータがバインドされているものと判定されデータを利用することが可能なデータ処理装置、データ処理方法及びデータ処理プログラムを提供することを目的とする。   The present invention has been made in view of such problems, and even when a part of the configuration of a device is changed, data processing that can determine that data is bound and use the data is possible. An object is to provide an apparatus, a data processing method, and a data processing program.

本発明に係るデータ処理装置は、データをバインドするデータ処理装置であって、装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成部と、前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成部と、前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成部と、前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理部と、前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元部と、復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得部とを備えたことを特徴とする。本発明に係るデータ処理装置によれば、装置IDの一部が取得できない場合にもバインドしたデータを取り扱うことができる。   A data processing device according to the present invention is a data processing device that binds data, and a distributed data generation unit that generates a plurality of distributed data for the data from a device ID by a threshold secret sharing method, and a data processing device in the data processing device A media ID key generation unit that generates a media ID key from each ID given to predetermined hardware or software, and encryption in which the data is encrypted with a media unique key generated from the device ID and the media key An encrypted data generating unit that generates data; and encrypting each of the distributed data with the media ID key to generate encrypted distributed data; decrypting the encrypted distributed data with the media ID key; An encryption / decryption processing unit for generating the device ID, and the device ID is restored from the shared data by a threshold secret sharing method A device ID restoration unit, and a data acquisition unit that generates a media unique key from the restored device ID and the media key, decrypts the encrypted data using the media unique key, and acquires the data. To do. The data processing apparatus according to the present invention can handle bound data even when a part of the apparatus ID cannot be acquired.

前記分散データ生成部は、前記装置IDに変更があった場合に、変更された装置IDに対応した分散データを生成し、前記暗復号処理部は、変更後の装置IDに対応した分散データが生成された場合に、当該分散データをメディアID鍵で暗号化した暗号化分散データを生成して更新するように構成されていてもよい。   The shared data generation unit generates shared data corresponding to the changed device ID when the device ID is changed, and the encryption / decryption processing unit stores the shared data corresponding to the changed device ID. When it is generated, it may be configured to generate and update encrypted distributed data obtained by encrypting the distributed data with a media ID key.

前記装置IDは、例えば装置内で乱数でもって生成される場合、装置内にあらかじめ埋め込まれている場合、ネットワーク上でサーバから取得する場合などがありうる。   For example, the device ID may be generated by a random number in the device, embedded in the device in advance, or acquired from a server on the network.

前記データのバインドはデータ全体をメディアユニーク鍵で暗号化することで行われるが、データをタイトル鍵と呼ばれる鍵で暗号化し、そのタイトル鍵をバインドするデータの対象とすることにより、データのバインドを行うことと同じ効果を得ることが可能である。   The data binding is performed by encrypting the entire data with a media unique key, but the data is bound by encrypting the data with a key called a title key and binding the title key to the data to be bound. It is possible to obtain the same effect as what is done.

前記装置IDの読み込み履歴情報を記録する履歴記憶部を備え、前記分散データ生成部は、前記履歴記憶部に記憶されている前記読み込み履歴情報から装置IDに変更があったと判断するようにしてもよい。   A history storage unit that records reading history information of the device ID may be provided, and the distributed data generation unit may determine that the device ID has changed from the reading history information stored in the history storage unit. Good.

本発明に係るデータ処理方法は、データをバインドするデータ処理方法であって、装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成ステップと、前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成ステップと、前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成ステップと、前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理ステップと、前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元ステップと、復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得ステップとを有することを特徴とする。本発明に係るデータ処理方法によれば、装置IDの一部が取得できない場合にもバインドしたデータを取り扱うことができる。   A data processing method according to the present invention is a data processing method for binding data, wherein a distributed data generation step of generating a plurality of distributed data for the data from a device ID by a threshold secret sharing method, Media ID key generation step for generating a media ID key from each ID given to predetermined hardware or software, and encryption in which the data is encrypted with a media unique key generated from the device ID and the media key An encrypted data generating step for generating data; encrypting each of the distributed data with the media ID key to generate encrypted distributed data; decrypting the encrypted distributed data with the media ID key; An encryption / decryption processing step to generate a threshold secret sharing method from the shared data A device ID restoring step for restoring the device ID; a data obtaining step for generating a media unique key from the restored device ID and the media key, decrypting the encrypted data with the media unique key, and obtaining the data; It is characterized by having. According to the data processing method of the present invention, bound data can be handled even when a part of the device ID cannot be acquired.

また、本発明に係るデータ処理プログラムは、データをバインドさせるためのデータ処理プログラムであって、コンピュータに、装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成ステップと、前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成ステップと、前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成ステップと、前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理ステップと、前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元ステップと、復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得ステップとを実行させるためのものである。本発明に係るデータ処理プログラムによれば、装置IDの一部が取得できない場合にもバインドしたデータを取り扱わせることができる。   A data processing program according to the present invention is a data processing program for binding data, and a computer generates a plurality of distributed data for the data by a threshold secret sharing method from a device ID, A media ID key generating step for generating a media ID key from each ID given to predetermined hardware or software in the data processing device; and a media unique key for generating the data from the device ID and the media key. An encrypted data generation step for generating encrypted data encrypted with a key; and each distributed data is encrypted with the media ID key to generate encrypted distributed data, and the encrypted distributed data is generated with the media ID key. An encryption / decryption processing step for generating each distributed data by decoding. A device ID restoring step for restoring the device ID from the distributed data by a threshold secret sharing method, generating a media unique key from the restored device ID and the media key, and encrypting the encrypted data with the media unique key. And a data acquisition step of acquiring data by decoding. According to the data processing program of the present invention, bound data can be handled even when a part of the device ID cannot be acquired.

本発明によれば、機器内のIDの一部が取得できない場合にもバインドしたコンテンツ等のデータを利用することができる。   According to the present invention, data such as bound content can be used even when a part of the ID in the device cannot be acquired.

以下、図面に基づいて本発明の実施形態に係るデータ記憶再生装置について説明する。   Hereinafter, a data storage / reproduction device according to an embodiment of the present invention will be described with reference to the drawings.

[第1の実施形態]
図1は、本発明の第1の実施形態に係るデータ記憶再生装置100の構成例を示すブロック図である。データ記憶再生装置100は、秘密分散処理部101と、入力部102と、乱数生成部103と、一方向性関数処理部104と、暗号処理部105と、復号処理部106と、制御部107と、出力部108と、保護領域109と、データ記憶部110と、n個の機器固有情報記憶部111〜11nとを含む。
[First Embodiment]
FIG. 1 is a block diagram showing a configuration example of a data storage / reproduction device 100 according to the first embodiment of the present invention. The data storage / reproduction device 100 includes a secret sharing processing unit 101, an input unit 102, a random number generation unit 103, a one-way function processing unit 104, an encryption processing unit 105, a decryption processing unit 106, and a control unit 107. , An output unit 108, a protection area 109, a data storage unit 110, and n device specific information storage units 111 to 11n.

機器固有情報記憶部111〜11nは、機器固有情報と呼ばれる機器に固有な値ID1〜IDnを保有している。ID1〜IDnは、例えば装置100がパーソナルコンピュータ(PC)により構成されている場合であれば、PC内部のHDD、CPU、あるいはマザーボード等の物理的な装置のIDや、OSやアプリケーション等のソフトウェアのIDである。   The device unique information storage units 111 to 11n hold values ID1 to IDn unique to the device called device unique information. ID1 to IDn are, for example, IDs of physical devices such as HDDs, CPUs, and motherboards in the PC, and software such as OS and applications if the device 100 is configured by a personal computer (PC). ID.

保護領域109は、耐タンパ処理などによりアクセスが制限されている記憶部であり、メディア鍵Kmが保存されている。一方、データ記憶部110は、アクセスが制限されていない記憶部であり、暗号化されたデータなどの各種のデータが記憶される。   The protected area 109 is a storage unit whose access is restricted by tamper-proof processing or the like, and stores a media key Km. On the other hand, the data storage unit 110 is a storage unit that is not restricted in access, and stores various data such as encrypted data.

図2は、第1の実施形態におけるデータ記憶再生装置100が実行する初期設定処理の概要を示す概略図である。図3は、初期設定処理の例を示すフローチャートである。初期設定処理では、データ記憶再生装置100は、タイトル鍵Ktを生成し記憶する処理(ステップS101〜S105)と、機器固有情報IDi(1≦i≦n)の登録処理(ステップS106〜S110)とを実行する。   FIG. 2 is a schematic diagram showing an overview of the initial setting process executed by the data storage / reproduction device 100 according to the first embodiment. FIG. 3 is a flowchart illustrating an example of the initial setting process. In the initial setting process, the data storage / playback device 100 generates and stores the title key Kt (steps S101 to S105), the device unique information IDi (1 ≦ i ≦ n) registration process (steps S106 to S110), and Execute.

ここで、タイトル鍵Ktとは、記憶再生の対象となるコンテンツなどのデータを暗号化する際に用いられる鍵である。先ず、このタイトル鍵Ktを生成し記憶するタイトル鍵生成記憶処理(ステップS101〜S105)について説明する。タイトル鍵生成記憶処理において、乱数生成部103は、ランダムに装置IDを生成する(ステップS101)。次に、一方向性関数処理部104は、メディア鍵Kmを保護領域109から取得し(ステップS102)、所定の一方向性関数(例えばHMAC:Keyed Hashing for Message Authentication Code)によりメディア鍵Kmと装置IDとからメディアユニーク鍵Kmuを生成する(ステップS103)。さらに、乱数生成部103は、タイトル鍵Ktをランダムに生成する(ステップS104)。そして、暗号処理部105は、タイトル鍵Ktをメディアユニーク鍵Kmuで暗号化した暗号化タイトル鍵Enc(Kmu,Kt)を生成し、データ記憶部110に格納する (ステップS105)。   Here, the title key Kt is a key used when data such as contents to be stored and reproduced is encrypted. First, the title key generation / storage process (steps S101 to S105) for generating and storing the title key Kt will be described. In the title key generation / storage process, the random number generation unit 103 randomly generates a device ID (step S101). Next, the one-way function processing unit 104 acquires the media key Km from the protection area 109 (step S102), and uses the media key Km and the device by a predetermined one-way function (for example, HMAC: Keyed Hashing for Message Authentication Code). A media unique key Kmu is generated from the ID (step S103). Further, the random number generation unit 103 randomly generates the title key Kt (step S104). Then, the encryption processing unit 105 generates an encrypted title key Enc (Kmu, Kt) obtained by encrypting the title key Kt with the media unique key Kmu, and stores it in the data storage unit 110 (step S105).

次に、機器固有情報IDi(1≦i≦n)の登録処理(ステップS106〜S110)について説明する。この登録処理において、秘密分散処理部101は、装置IDを(k,n)閾値秘密分散法により分散データSi(1≦i≦n)に分散する(ステップS106)。ここで、「(k,n)閾値秘密分散法」とは、分散データn個の中k個のデータが集まれば元の秘密情報を復元できるが、k−1個の分散データからは元の秘密情報が全く分からない分散方法である(例えば、Shamir's Secret Sharing:非特許文献1参照)。   Next, the registration process (steps S106 to S110) of the device unique information IDi (1 ≦ i ≦ n) will be described. In this registration process, the secret sharing processing unit 101 distributes the device ID to the distributed data Si (1 ≦ i ≦ n) by the (k, n) threshold secret sharing method (step S106). Here, the “(k, n) threshold secret sharing method” means that the original secret information can be recovered if k pieces of data among n pieces of distributed data are gathered. This is a distribution method in which secret information is not known at all (for example, Shamir's Secret Sharing: see Non-Patent Document 1).

次に、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi(1≦i≦n)をそれぞれ取得し(ステップS107)、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと各機器固有情報IDi(1≦i≦n)とからメディアID鍵Kmi(1≦i≦n)をそれぞれ生成する(ステップS108)。そして、暗号処理部105は、各分散データSi(1≦i≦n)を各メディアID鍵Kmi(1≦i≦n)でそれぞれ暗号化して(ステップS109)、暗号化した分散データEnc(Kmi,Si)(1≦i≦n)をデータ記憶部110に格納する (ステップS110)。   Next, the one-way function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ n) from the device unique information storage unit 11i (1 ≦ i ≦ n) (step S107), and predetermined one direction. A media ID key Kmi (1 ≦ i ≦ n) is generated from the media key Km and each device unique information IDi (1 ≦ i ≦ n) by a sex function (for example, HMAC) (step S108). Then, the encryption processing unit 105 encrypts each distributed data Si (1 ≦ i ≦ n) with each media ID key Kmi (1 ≦ i ≦ n) (step S109), and encrypts the distributed data Enc (Kmi). , Si) (1 ≦ i ≦ n) is stored in the data storage unit 110 (step S110).

図4は、第1の実施形態におけるデータ記憶再生装置100が実行するデータ記憶処理の概要を示す概略図である。図5は、データ記憶処理の例を示すフローチャートである。データ記憶処理では、データ記憶再生装置100は、タイトル鍵Ktの取得処理(ステップS201〜S209)と、記憶対象データの暗号化処理(ステップS210〜S211)とを実行する。   FIG. 4 is a schematic diagram showing an outline of data storage processing executed by the data storage / reproduction device 100 according to the first embodiment. FIG. 5 is a flowchart illustrating an example of data storage processing. In the data storage process, the data storage / playback apparatus 100 performs the title key Kt acquisition process (steps S201 to S209) and the storage target data encryption process (steps S210 to S211).

先ず、タイトル鍵Ktの取得処理(ステップS201〜S209)について説明する。タイトル鍵Ktの取得処理において、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi(1≦i≦k)を取得するとともに(ステップS201)、保護領域109からメディア鍵Kmを取得する(ステップS202)。次いで、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと各機器固有情報IDi(1≦i≦k)からメディアID鍵Kmi(1≦i≦k)をそれぞれ生成する(ステップS203)。   First, the title key Kt acquisition process (steps S201 to S209) will be described. In the title key Kt acquisition process, the one-way function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ k) from the device unique information storage unit 11i (1 ≦ i ≦ n) (step S201). The media key Km is acquired from the protected area 109 (step S202). Next, the one-way function processing unit 104 uses a predetermined one-way function (for example, HMAC) to determine the media ID key Kmi (1 ≦ i ≦ k) from the media key Km and each device specific information IDi (1 ≦ i ≦ k). Are respectively generated (step S203).

ここでは、簡単のため、機器固有情報をIDi(1≦i≦k)としているが、機器固有情報IDi(1≦i≦n)の中の任意のk個であれば構わない。次に、復号処理部106は、データ記憶部110から暗号化分散データEnc(Kmi,Si)(1≦i≦k)を取得し(ステップS204)、メディアID鍵Kmi(1≦i≦k)で復号して、分散データSi(1≦i≦k)を取得する(ステップS205)。   Here, for the sake of simplicity, the device unique information is IDi (1 ≦ i ≦ k), but any number of device unique information IDi (1 ≦ i ≦ n) may be used. Next, the decryption processing unit 106 acquires the encrypted distributed data Enc (Kmi, Si) (1 ≦ i ≦ k) from the data storage unit 110 (step S204), and the media ID key Kmi (1 ≦ i ≦ k). To obtain distributed data Si (1 ≦ i ≦ k) (step S205).

次いで、秘密分散処理部101は、(k,n)閾値秘密分散法により分散データSi(1≦i≦k)から装置IDを復元する(ステップS206)。さらに、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと装置IDとからメディアユニーク鍵Kmuを算出する(ステップS207)。そして、復号処理部106は、データ記憶部110から暗号化タイトル鍵Enc(Kmu,Kt)を取得し(ステップS208)、メディアユニーク鍵Kmuで復号してタイトル鍵Ktを取得する(ステップS209)。   Next, the secret sharing processing unit 101 restores the device ID from the shared data Si (1 ≦ i ≦ k) by the (k, n) threshold secret sharing method (step S206). Further, the one-way function processing unit 104 calculates a media unique key Kmu from the media key Km and the device ID using a predetermined one-way function (for example, HMAC) (step S207). Then, the decryption processing unit 106 acquires the encrypted title key Enc (Kmu, Kt) from the data storage unit 110 (step S208), decrypts it with the media unique key Kmu, and acquires the title key Kt (step S209).

次に、記憶対象データの暗号化処理(ステップS210〜S211)について説明する。この暗号化処理において、暗号処理部105は、入力部102から記憶対象データDataを取得し、この記憶対象データDataをタイトル鍵Ktで暗号化した暗号化データEnc(Kt,Data)を生成する(ステップS210)。そして、暗号処理部105は、この暗号化データEnc(Kt,Data)をデータ記憶部110に格納する(ステップS211)。   Next, the encryption process (steps S210 to S211) of the storage target data will be described. In this encryption process, the encryption processing unit 105 acquires the storage target data Data from the input unit 102, and generates encrypted data Enc (Kt, Data) obtained by encrypting the storage target data Data with the title key Kt ( Step S210). Then, the encryption processing unit 105 stores the encrypted data Enc (Kt, Data) in the data storage unit 110 (step S211).

図6は、データ再生処理の例を示すフローチャートである。データ再生処理では、タイトル鍵Ktの取得処理(ステップS301〜S309)と、再生対象暗号化データの復号処理(ステップS310〜S311)とを実行する。なお、タイトル鍵Ktの取得処理(ステップS301〜S309)は、上述したタイトル鍵Ktの取得処理(ステップS201〜S209)と同様であるため説明を省略し、再生対象暗号化データの復号処理についてのみ説明する。   FIG. 6 is a flowchart illustrating an example of the data reproduction process. In the data reproduction process, a title key Kt acquisition process (steps S301 to S309) and a reproduction target encrypted data decryption process (steps S310 to S311) are executed. The title key Kt acquisition process (steps S301 to S309) is the same as the above-described title key Kt acquisition process (steps S201 to S209), and thus description thereof is omitted, and only the decryption process of the reproduction target encrypted data is performed. explain.

再生対象暗号化データの復号処理において、復号処理部106は、データ記憶部110から再生対象暗号化データEnc(Kt,Data)を取得し、暗号化データEnc(Kt,Data)をタイトル鍵Ktで復号する(ステップS310)。そして、復号処理部106は、この復号されたデータDataを、出力部108に出力する(ステップS311)。   In the decryption process of the reproduction target encrypted data, the decryption processing unit 106 acquires the reproduction target encrypted data Enc (Kt, Data) from the data storage unit 110, and uses the title key Kt for the encrypted data Enc (Kt, Data). Decoding is performed (step S310). Then, the decryption processing unit 106 outputs the decrypted data Data to the output unit 108 (step S311).

次に、第1の実施形態における登録されたタイトル鍵Ktの更新処理について説明する。図7、図8は、データ記憶再生装置100による登録されたタイトル鍵Ktの更新処理の概要を示す概略図である。図9は、登録されたタイトル鍵Ktの更新処理の例を示すフローチャートである。   Next, a process for updating the registered title key Kt in the first embodiment will be described. 7 and 8 are schematic diagrams showing an outline of the update process of the registered title key Kt by the data storage / playback apparatus 100. FIG. FIG. 9 is a flowchart illustrating an example of a process for updating the registered title key Kt.

なお、タイトル鍵Ktは上述した初期設定処理により既に登録されているものとする。登録されたタイトル鍵Ktの更新処理では、データ記憶再生装置100は、図7に示す装置IDの復元処理(ステップS701〜S706)と、図8に示すタイトル鍵Ktの再登録処理(ステップS707〜S709)とを実行する。   It is assumed that the title key Kt has already been registered by the initial setting process described above. In the update process of the registered title key Kt, the data storage / playback apparatus 100 restores the apparatus ID shown in FIG. 7 (steps S701 to S706) and re-registers the title key Kt shown in FIG. 8 (steps S707 to S707). S709) is executed.

先ず、装置IDの復元処理(ステップS701〜S706)について説明する。復元処理において、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦k)から機器固有情報IDi(1≦i≦k)を取得し(ステップS701)、保護領域109からメディア鍵Kmを取得する(ステップS702)。次いで、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと各機器固有情報IDi(1≦i≦k)とからメディアID鍵Kmi(1≦i≦k)をそれぞれ生成する(ステップS703)。ここでは、簡単のため、機器固有情報をKmi(1≦i≦k)としているが、機器固有情報IDi(1≦i≦n)の中の任意のk個であれば構わない。   First, apparatus ID restoration processing (steps S701 to S706) will be described. In the restoration process, the unidirectional function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ k) from the device unique information storage unit 11 i (1 ≦ i ≦ k) (step S 701), and from the protection area 109. The media key Km is acquired (step S702). Next, the one-way function processing unit 104 determines a media ID key Kmi (1 ≦ i ≦ k) from the media key Km and each device specific information IDi (1 ≦ i ≦ k) by a predetermined one-way function (for example, HMAC). ) Are respectively generated (step S703). Here, for the sake of simplicity, the device unique information is set to Kmi (1 ≦ i ≦ k), but any number of device unique information IDi (1 ≦ i ≦ n) may be used.

次に、復号処理部106は、データ記憶部110から暗号化分散データEnc(Kmi,Si)(1≦i≦k)を取得し(ステップS704)、メディアID鍵Kmi(1≦i≦k)で復号して、分散データSi(1≦i≦k)を取得する(ステップS705)。そして、秘密分散処理部101は、(k,n)閾値秘密分散法により分散データSi(1≦i≦k)から装置IDを復元する(ステップS706)。   Next, the decryption processing unit 106 acquires the encrypted distributed data Enc (Kmi, Si) (1 ≦ i ≦ k) from the data storage unit 110 (step S704), and the media ID key Kmi (1 ≦ i ≦ k). To obtain distributed data Si (1 ≦ i ≦ k) (step S705). Then, the secret sharing processing unit 101 restores the device ID from the shared data Si (1 ≦ i ≦ k) by the (k, n) threshold secret sharing method (step S706).

次に、タイトル鍵Ktの再登録処理(ステップS707〜S709)について説明する。再登録処理において、乱数生成部101は、タイトル鍵Kt’をランダムに生成する(ステップS707)。次に、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと装置IDからメディアユニーク鍵Kmuを算出する(ステップS708)。そして、暗号処理部105は、タイトル鍵Kt’をメディアユニーク鍵Kmuで暗号化して、暗号化タイトル鍵Enc(Kmu,Kt’)をデータ記憶部110に格納する(ステップS709)。なお、タイトル鍵Kt’に更新した後に、更新前のタイトル鍵Ktで暗号化されたデータEnc(Kt,Data)を利用したい場合は、暗号化されたデータEnc(Kt,Data)を更新前タイトル鍵Ktで復号した後、更新後のタイトル鍵Kt’で再暗号化する必要がある。   Next, the re-registration process (steps S707 to S709) of the title key Kt will be described. In the re-registration process, the random number generation unit 101 randomly generates the title key Kt ′ (step S707). Next, the one-way function processing unit 104 calculates a media unique key Kmu from the media key Km and the device ID using a predetermined one-way function (for example, HMAC) (step S708). Then, the encryption processing unit 105 encrypts the title key Kt ′ with the media unique key Kmu, and stores the encrypted title key Enc (Kmu, Kt ′) in the data storage unit 110 (step S709). If the data Enc (Kt, Data) encrypted with the title key Kt before update is used after updating to the title key Kt ′, the encrypted data Enc (Kt, Data) is used as the title before update. After decryption with the key Kt, it is necessary to re-encrypt with the updated title key Kt ′.

次に、登録された機器固有情報IDi(1≦i≦n)の更新処理について説明する。
図7、図10は、本実施形態に係るデータ記憶再生装置100が実行する登録された機器固有情報IDi(1≦i≦n)の更新処理の概要を示す概略図である。図11は、登録された機器固有情報IDi(1≦i≦n)の更新処理の例を示すフローチャートである。なお、機器固有情報IDi(1≦i≦n)は、上述した初期設定処理により既に登録されているものとする。登録された機器固有情報IDi(1≦i≦n)の更新処理では、データ記憶再生装置100は、図7に示すような装置IDの復元処理(ステップS801〜S806)と、図10に示すような機器固有情報IDi(1≦i≦n)の再登録処理(ステップS807〜S811)とを実行する。
Next, the update process of the registered device unique information IDi (1 ≦ i ≦ n) will be described.
7 and 10 are schematic diagrams illustrating an outline of the update process of the registered device specific information IDi (1 ≦ i ≦ n) executed by the data storage / reproduction device 100 according to the present embodiment. FIG. 11 is a flowchart illustrating an example of an update process for registered device unique information IDi (1 ≦ i ≦ n). It is assumed that the device unique information IDi (1 ≦ i ≦ n) has already been registered by the initial setting process described above. In the update process of the registered device unique information IDi (1 ≦ i ≦ n), the data storage / reproduction device 100 performs the device ID restoration process (steps S801 to S806) as shown in FIG. Device registration information IDi (1 ≦ i ≦ n) re-registration processing (steps S807 to S811).

なお、装置IDの復元処理(ステップS801〜S806)は、上述した装置IDの復元処理(ステップS701〜S706)と同様のため説明を省略し、機器固有情報IDi(1≦i≦n)の再登録処理についてのみ説明する。   The device ID restoration processing (steps S801 to S806) is the same as the device ID restoration processing (steps S701 to S706) described above, and thus the description thereof is omitted, and the device unique information IDi (1 ≦ i ≦ n) is restored. Only the registration process will be described.

再登録処理において、秘密分散処理部101は、装置IDを(k,n)閾値秘密分散法により分散データSi’(1≦i≦n)に分散する(ステップS807)。次に、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi’(1≦i≦n)をそれぞれ取得する(ステップS808)。次いで、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと各機器固有情報IDi’(1≦i≦n)とからメディアID鍵Kmi’(1≦i≦n)をそれぞれ生成する(ステップS809)。そして、暗号処理部105は、各分散データSi’(1≦i≦n)を各メディアID鍵Kmi’(1≦i≦n)でそれぞれ暗号化して(ステップS810)、暗号化された分散データEnc(Kmi’,Si’)(1≦i≦n)をデータ記憶部110に格納する(ステップS811)。   In the re-registration process, the secret sharing processing unit 101 distributes the device ID to the distributed data Si ′ (1 ≦ i ≦ n) by the (k, n) threshold secret sharing method (step S807). Next, the one-way function processing unit 104 acquires the device unique information IDi ′ (1 ≦ i ≦ n) from the device unique information storage unit 11i (1 ≦ i ≦ n) (step S808). Next, the one-way function processing unit 104 determines the media ID key Kmi ′ (1 ≦ i) from the media key Km and each device specific information IDi ′ (1 ≦ i ≦ n) using a predetermined one-way function (for example, HMAC). ≦ n) is generated (step S809). Then, the encryption processing unit 105 encrypts each distributed data Si ′ (1 ≦ i ≦ n) with each media ID key Kmi ′ (1 ≦ i ≦ n) (step S810), and encrypts the distributed data. Enc (Kmi ′, Si ′) (1 ≦ i ≦ n) is stored in the data storage unit 110 (step S811).

なお、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi’(1≦i≦n)をそれぞれ取得する(ステップS808)において、更新された機器固有情報のみ取得し、更新されていない機器固有情報は、すでに取得済みの値を用いてもよい。   In addition, in each acquisition of device unique information IDi ′ (1 ≦ i ≦ n) from the device unique information storage unit 11i (1 ≦ i ≦ n) (step S808), only updated device unique information is obtained and updated. For the device-specific information that has not been obtained, a value that has already been acquired may be used.

[第2の実施形態]
次に本発明の第2の実施形態について説明する。この第2の実施形態は、上述した第1の実施形態の変形であり、分散データSi(1≦i≦n)の保護にメディア鍵Kmを利用しない例である。このため、上述した第1の実施形態よりも処理が簡単であることが特徴である。なお、第2の実施形態におけるデータ記憶再生装置の構成の例としては、上述した図1に示したデータ記憶再生装置100と同様である。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. The second embodiment is a modification of the first embodiment described above, and is an example in which the media key Km is not used for protecting the distributed data Si (1 ≦ i ≦ n). For this reason, the process is simpler than the first embodiment described above. An example of the configuration of the data storage / reproduction device in the second embodiment is the same as that of the data storage / reproduction device 100 shown in FIG. 1 described above.

図12は、第2の実施形態に係るデータ記憶再生装置100が実行する初期設定処理の概要を示す概略図である。図13は、初期設定処理の例を示すフローチャートである。初期設定処理では、データ記憶再生装置100は、タイトル鍵Ktを生成し記憶するタイトル鍵生成記憶処理(ステップS401〜S405)と、機器固有情報IDi(1≦i≦n)の登録処理(ステップS406〜S410)とを実行する。ここで、タイトル鍵Ktとは、記憶再生の対象となるデータを暗号化する鍵である。   FIG. 12 is a schematic diagram illustrating an overview of an initial setting process executed by the data storage / reproduction device 100 according to the second embodiment. FIG. 13 is a flowchart illustrating an example of the initial setting process. In the initial setting process, the data storage / playback apparatus 100 generates a title key Kt and stores the title key generation storage process (steps S401 to S405) and the registration process of the device unique information IDi (1 ≦ i ≦ n) (step S406). To S410). Here, the title key Kt is a key for encrypting data to be stored and reproduced.

先ず、タイトル鍵生成記憶処理(ステップS401〜S405)について説明する。タイトル鍵生成記憶処理において、乱数生成部101は、装置IDをランダムに生成する(ステップS401)。次に、一方向性関数処理部104は、メディア鍵Kmを保護領域109から取得し(ステップS402)、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと装置IDとからメディアユニーク鍵Kmuを生成する(ステップS403)。さらに、乱数生成部101は、タイトル鍵Ktをランダムに生成する(ステップS404)。そして、暗号処理部105は、タイトル鍵Ktをメディアユニーク鍵Kmuで暗号化した暗号化タイトル鍵Enc(Kmu,kt)をデータ記憶部110に記憶する(ステップS405)。   First, the title key generation / storage process (steps S401 to S405) will be described. In the title key generation / storage process, the random number generation unit 101 randomly generates a device ID (step S401). Next, the one-way function processing unit 104 acquires the media key Km from the protection area 109 (step S402), and the media unique key Kmu from the media key Km and the device ID using a predetermined one-way function (for example, HMAC). Is generated (step S403). Furthermore, the random number generation unit 101 randomly generates a title key Kt (step S404). Then, the encryption processing unit 105 stores the encrypted title key Enc (Kmu, kt) obtained by encrypting the title key Kt with the media unique key Kmu in the data storage unit 110 (step S405).

次に、機器固有情報IDi(1≦i≦n)の登録処理(ステップS406〜S410)について説明する。登録処理において、秘密分散処理部101は、装置IDを(k,n)閾値秘密分散法により分散データSi(1≦i≦n)に分散する(ステップS406)。   Next, the registration process (steps S406 to S410) of the device unique information IDi (1 ≦ i ≦ n) will be described. In the registration process, the secret sharing processing unit 101 distributes the device ID to the distributed data Si (1 ≦ i ≦ n) by the (k, n) threshold secret sharing method (step S406).

次に、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi(1≦i≦n)をそれぞれ取得し(ステップS407)、所定の一方向性関数(例えばSHA:Secure Hash Algorithm)により各機器固有情報IDi(1≦i≦n)からメディアID鍵Kmi(1≦i≦n)をそれぞれ生成する(ステップS408)。そして、暗号処理部105は、各分散データSi(1≦i≦n)を各メディアID鍵Kmi(1≦i≦n)でそれぞれ暗号化して(ステップS409)、暗号化した分散データEnc(Kmi,Si)(1≦i≦n)をデータ記憶部110に格納する(ステップS410)。   Next, the unidirectional function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ n) from the device unique information storage unit 11i (1 ≦ i ≦ n) (step S407), and predetermined one direction. A media ID key Kmi (1 ≦ i ≦ n) is generated from each device unique information IDi (1 ≦ i ≦ n) by a sex function (for example, SHA: Secure Hash Algorithm) (step S408). Then, the encryption processing unit 105 encrypts each distributed data Si (1 ≦ i ≦ n) with each media ID key Kmi (1 ≦ i ≦ n) (step S409), and encrypts the distributed data Enc (Kmi). , Si) (1 ≦ i ≦ n) is stored in the data storage unit 110 (step S410).

図14は、第2の実施形態に係るデータ記憶再生装置100のデータ記憶処理の概要を示す概略図である。図15は、データ記憶処理の例を示すフローチャートである。データ記憶処理では、データ記憶再生装置100は、タイトル鍵Ktの取得処理(ステップS501〜S509)と、記憶対象データの暗号化処理(ステップS510〜S511)とを実行する。   FIG. 14 is a schematic diagram showing an outline of data storage processing of the data storage / reproduction device 100 according to the second embodiment. FIG. 15 is a flowchart illustrating an example of the data storage process. In the data storage process, the data storage / playback apparatus 100 performs the title key Kt acquisition process (steps S501 to S509) and the storage target data encryption process (steps S510 to S511).

先ず、タイトル鍵Ktの取得処理(ステップS501〜S509)について説明する。取得処理において、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦k)から機器固有情報IDi(1≦i≦k)を取得し(ステップS501)、所定の一方向性関数(例えばSHA)により各機器固有情報IDi(1≦i≦k)からメディアID鍵Kmi(1≦i≦k)をそれぞれ生成する(ステップS502)。ここでは、簡単のため機器固有情報をIDi(1≦i≦k)としているが、機器固有情報IDi(1≦i≦n)の中の任意のk個であれば構わない。   First, the title key Kt acquisition process (steps S501 to S509) will be described. In the acquisition process, the unidirectional function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ k) from the device unique information storage unit 11i (1 ≦ i ≦ k) (step S501), and predetermined one direction. A media ID key Kmi (1 ≦ i ≦ k) is generated from each device unique information IDi (1 ≦ i ≦ k) by a sex function (for example, SHA) (step S502). Here, for the sake of simplicity, the device unique information is IDi (1 ≦ i ≦ k). However, any number of device unique information IDi (1 ≦ i ≦ n) may be used.

次に、復号処理部106は、データ記憶部110から暗号化分散データEnc(Kmi,Si)(1≦i≦k)を取得し(ステップS503)、メディアID鍵Kmi(1≦i≦k)で復号して、分散データSi(1≦i≦k)を取得する(ステップS504)。そして、秘密分散処理部101は、(k,n)閾値秘密分散法により分散データSi(1≦i≦k)から装置IDを復元する(ステップS505)。   Next, the decryption processing unit 106 acquires the encrypted distributed data Enc (Kmi, Si) (1 ≦ i ≦ k) from the data storage unit 110 (step S503), and the media ID key Kmi (1 ≦ i ≦ k). To obtain distributed data Si (1 ≦ i ≦ k) (step S504). Then, the secret sharing processing unit 101 restores the device ID from the distributed data Si (1 ≦ i ≦ k) by the (k, n) threshold secret sharing method (step S505).

さらに、一方向性関数処理部104は、保護領域109からメディア鍵Kmを取得し(ステップS506)、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと装置IDとからメディアユニーク鍵Kmuを生成する(ステップS507)。そして、復号処理部106は、データ記憶部110から暗号化タイトル鍵Enc(Kmu,Kt)を取得し(ステップS508)、メディアユニーク鍵Kmuで復号してタイトル鍵Ktを取得する(ステップS509)。   Further, the one-way function processing unit 104 acquires the media key Km from the protected area 109 (step S506), and obtains the media unique key Kmu from the media key Km and the device ID using a predetermined one-way function (for example, HMAC). Generate (step S507). Then, the decryption processing unit 106 acquires the encrypted title key Enc (Kmu, Kt) from the data storage unit 110 (step S508), decrypts it with the media unique key Kmu, and acquires the title key Kt (step S509).

次に、記憶対象データの暗号化処理(ステップS510〜S511)について説明する。暗号化処理において、暗号処理部105は、入力部102から記憶対象データDataを取得し、その記憶対象データDataをタイトル鍵Ktで暗号化する(ステップS510)。次に、暗号処理部105は、この暗号化データEnc(Kt,Data)を、データ記憶部110に格納する(ステップS511)。   Next, the encryption process (steps S510 to S511) of the storage target data will be described. In the encryption process, the encryption processing unit 105 acquires the storage target data Data from the input unit 102, and encrypts the storage target data Data with the title key Kt (step S510). Next, the encryption processing unit 105 stores the encrypted data Enc (Kt, Data) in the data storage unit 110 (step S511).

図16は、データ記憶処理の例を示すフローチャートである。データ記憶処理では、データ記憶再生装置100は、タイトル鍵Ktの取得処理(ステップS601〜S609)と、再生対象暗号化データの復号処理(ステップS610〜S611)とを実行する。なお、タイトル鍵Ktの取得処理(ステップS601〜S609)は、上述したタイトル鍵Ktの取得処理(ステップS501〜S509)と同様のため説明を省略し、再生対象暗号化データの復号処理についてのみ説明する。   FIG. 16 is a flowchart illustrating an example of data storage processing. In the data storage process, the data storage / playback apparatus 100 executes a title key Kt acquisition process (steps S601 to S609) and a playback target encrypted data decryption process (steps S610 to S611). Since the title key Kt acquisition process (steps S601 to S609) is the same as the title key Kt acquisition process (steps S501 to S509) described above, the description thereof will be omitted, and only the decryption process of the reproduction target encrypted data will be described. To do.

再生対象暗号化データの復号処理において、復号処理部106は、データ記憶部110から再生対象暗号化データEnc(Kt,Data)を取得し、暗号化データEnc(Kt,Data)をタイトル鍵Ktで復号する(ステップS610)。次に、復号処理部106は、この復号したデータDataを出力部108に出力する(ステップS611)。   In the decryption process of the reproduction target encrypted data, the decryption processing unit 106 acquires the reproduction target encrypted data Enc (Kt, Data) from the data storage unit 110, and uses the title key Kt for the encrypted data Enc (Kt, Data). Decoding is performed (step S610). Next, the decryption processing unit 106 outputs the decrypted data Data to the output unit 108 (step S611).

次に、本実施形態において登録されたタイトル鍵Ktの更新処理について説明する。   Next, the update process of the title key Kt registered in the present embodiment will be described.

図17、図18は、本実施形態のデータ記憶再生装置100が実行する登録されたタイトル鍵Ktの更新処理の概要を示す概略図である。図18は、登録されたタイトル鍵Ktの更新処理の例を示すフローチャートである。なお、タイトル鍵Ktは上述した初期設定処理により既に登録されているものとする。登録されたタイトル鍵Ktの更新処理では、データ記憶再生装置100は、図17に示すような装置IDの復元処理(ステップS901〜S905)と、図18に示すようなタイトル鍵Ktの再登録処理(ステップS906〜S909)とを実行する。   FIG. 17 and FIG. 18 are schematic diagrams showing an outline of a registered title key Kt update process executed by the data storage / playback apparatus 100 of the present embodiment. FIG. 18 is a flowchart illustrating an example of a process for updating the registered title key Kt. It is assumed that the title key Kt has already been registered by the initial setting process described above. In the update processing of the registered title key Kt, the data storage / reproduction device 100 performs the device ID restoration processing (steps S901 to S905) as shown in FIG. 17 and the title key Kt re-registration processing as shown in FIG. (Steps S906 to S909) are executed.

先ず、装置IDの復元処理(ステップS901〜S905)について説明する。復元処理において、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦k)から機器固有情報IDi(1≦i≦k)をそれぞれ取得し(ステップS901)、所定の一方向性関数(例えばSHA)により各機器固有情報IDi(1≦i≦k)からメディアID鍵Kmi(1≦i≦k)をそれぞれ生成する(ステップS902)。ここでは、簡単のため、機器固有情報をIDi(1≦i≦k)としているが、機器固有情報IDi(1≦i≦n)の中の任意のk個であれば構わない。   First, device ID restoration processing (steps S901 to S905) will be described. In the restoration process, the one-way function processing unit 104 acquires the device unique information IDi (1 ≦ i ≦ k) from the device unique information storage unit 11i (1 ≦ i ≦ k), respectively (step S901). A media ID key Kmi (1 ≦ i ≦ k) is generated from each device unique information IDi (1 ≦ i ≦ k) by a direction function (for example, SHA) (step S902). Here, for the sake of simplicity, the device unique information is IDi (1 ≦ i ≦ k), but any number of device unique information IDi (1 ≦ i ≦ n) may be used.

次に、復号処理部106は、データ記憶部110から暗号化分散データEnc(Kmi,Si)(1≦i≦k)を取得し(ステップS903)、メディアID鍵Kmi(1≦i≦k)で復号して、分散データSi(1≦i≦k)を取得する(ステップS904)。そして、秘密分散処理部101は、(k,n)閾値秘密分散法により分散データSi(1≦i≦k)から装置IDを復元する(ステップS905)。   Next, the decryption processing unit 106 acquires the encrypted distributed data Enc (Kmi, Si) (1 ≦ i ≦ k) from the data storage unit 110 (step S903), and the media ID key Kmi (1 ≦ i ≦ k). To obtain distributed data Si (1 ≦ i ≦ k) (step S904). Then, the secret sharing processing unit 101 restores the device ID from the shared data Si (1 ≦ i ≦ k) by the (k, n) threshold secret sharing method (step S905).

次に、タイトル鍵Ktの再登録処理(ステップS906〜S909)について説明する。再登録処理において、乱数生成部101は、タイトル鍵Kt’をランダムに生成する(ステップS906)。次に、一方向性関数処理部104は、保護領域109からメディア鍵Kmを取得する(ステップS907)。さらに、一方向性関数処理部104は、所定の一方向性関数(例えばHMAC)によりメディア鍵Kmと装置IDからメディアユニーク鍵Kmuを生成する(ステップS908)。そして、暗号処理部105は、タイトル鍵Kt’をメディアユニーク鍵Kmuで暗号化して、暗号化タイトル鍵Enc(Kmu,Kt’)をデータ記憶部110に記憶する(ステップS909)。なお、タイトル鍵Kt’に更新した後に、更新前のタイトル鍵Ktで暗号化されたデータEnc(Kt,Data)を利用したい場合は、暗号化されたデータEnc(Kt,Data)を更新前タイトル鍵Ktで復号した後、更新後のタイトル鍵Kt’で再暗号化する必要がある。   Next, the re-registration process (steps S906 to S909) of the title key Kt will be described. In the re-registration process, the random number generation unit 101 randomly generates the title key Kt ′ (step S906). Next, the one-way function processing unit 104 acquires the media key Km from the protected area 109 (step S907). Further, the one-way function processing unit 104 generates a media unique key Kmu from the media key Km and the device ID using a predetermined one-way function (for example, HMAC) (step S908). Then, the encryption processing unit 105 encrypts the title key Kt ′ with the media unique key Kmu, and stores the encrypted title key Enc (Kmu, Kt ′) in the data storage unit 110 (step S909). If the data Enc (Kt, Data) encrypted with the title key Kt before update is used after updating to the title key Kt ′, the encrypted data Enc (Kt, Data) is used as the title before update. After decryption with the key Kt, it is necessary to re-encrypt with the updated title key Kt ′.

次に、登録された機器固有情報IDi(1≦i≦n)の更新処理について説明する。
図17、図19は、本実施形態のデータ記憶再生装置100の登録された機器固有情報IDi(1≦i≦n)の更新処理の概要を示す概略図である。図20は、登録された機器固有情報IDi(1≦i≦n)の更新処理の例を示すフローチャートである。なお、機器固有情報IDi(1≦i≦n)は、上述した初期設定処理により既に登録されているものとする。登録された機器固有情報IDi(1≦i≦n)の更新処理では、図17に示すような装置IDの復元処理(ステップS1001〜S1005)と、図19に示すような機器固有情報IDi(1≦i≦n)の再登録処理(ステップS1006〜S1010)とを実行する。なお、装置IDの復元処理(ステップS1001〜S1005)は、上述した装置IDの復元処理(ステップS901〜S905)と同様のため説明を省略し、機器固有情報IDi(1≦i≦n)の再登録処理についてのみ説明する。
Next, the update process of the registered device unique information IDi (1 ≦ i ≦ n) will be described.
FIG. 17 and FIG. 19 are schematic diagrams showing an outline of the update process of the registered device specific information IDi (1 ≦ i ≦ n) of the data storage / reproduction device 100 of this embodiment. FIG. 20 is a flowchart illustrating an example of update processing of registered device unique information IDi (1 ≦ i ≦ n). It is assumed that the device unique information IDi (1 ≦ i ≦ n) has already been registered by the initial setting process described above. In the update process of the registered device unique information IDi (1 ≦ i ≦ n), the device ID restoration process (steps S1001 to S1005) as shown in FIG. 17 and the device unique information IDi (1) as shown in FIG. ≦ i ≦ n) re-registration processing (steps S1006 to S1010) is executed. The device ID restoration processing (steps S1001 to S1005) is the same as the device ID restoration processing (steps S901 to S905) described above, and thus the description thereof will be omitted, and the device unique information IDi (1 ≦ i ≦ n) will be restored. Only the registration process will be described.

再登録処理において、秘密分散処理部101は、装置IDを(k,n)閾値秘密分散法により分散データSi’(1≦i≦n)に分散する(ステップS1006)。次に、一方向性関数処理部104は、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi’(1≦i≦n)をそれぞれ取得し(ステップS1007)、所定の一方向性関数(例えばSHA)により各機器固有情報IDi’(1≦i≦n)からメディアID鍵Kmi’(1≦i≦n)をそれぞれ生成する(ステップS1008)。そして、暗号処理部105は、各分散データSi’(1≦i≦n)を各メディアID鍵Kmi’(1≦i≦n)でそれぞれ暗号化して(ステップS1009)、暗号化された分散データEmc(Kmi’,Si’)(1≦i≦n)をデータ記憶部110に格納する(ステップS1010)。   In the re-registration process, the secret sharing processing unit 101 distributes the device ID to the distributed data Si ′ (1 ≦ i ≦ n) by the (k, n) threshold secret sharing method (step S1006). Next, the one-way function processing unit 104 acquires the device unique information IDi ′ (1 ≦ i ≦ n) from the device unique information storage unit 11i (1 ≦ i ≦ n), respectively (step S1007). A media ID key Kmi ′ (1 ≦ i ≦ n) is generated from each device unique information IDi ′ (1 ≦ i ≦ n) by a direction function (for example, SHA) (step S1008). Then, the encryption processing unit 105 encrypts each distributed data Si ′ (1 ≦ i ≦ n) with each media ID key Kmi ′ (1 ≦ i ≦ n) (step S1009), and encrypts the distributed data. Emc (Kmi ′, Si ′) (1 ≦ i ≦ n) is stored in the data storage unit 110 (step S1010).

なお、機器固有情報記憶部11i(1≦i≦n)から機器固有情報IDi’(1≦i≦n)をそれぞれ取得する(ステップS1007)において、更新された機器固有情報のみ取得し、更新されていない機器固有情報は、すでに取得済みの値を用いてもよい。   Note that only the updated device specific information is acquired and updated in each of the device specific information IDi ′ (1 ≦ i ≦ n) is acquired from the device specific information storage unit 11i (1 ≦ i ≦ n) (step S1007). For the device-specific information that has not been obtained, a value that has already been acquired may be used.

上記のように、データをバインドするデータ処理装置(データ記憶再生装置100)であって、ランダムに生成した装置IDから閾値秘密分散法により分散データを生成し、ランダムに生成したタイトル鍵を装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化タイトル鍵を生成し、データ記憶再生装置100内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてメディア鍵を用いて一方向性関数によりメディアID鍵を生成し、分散データから装置IDを復元し、復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、このメディアユニーク鍵で暗号化タイトル鍵を復号してタイトル鍵を取得し、データをバインドする際には、取得したタイトル鍵でバインド対象のデータを暗号化した暗号化データを生成し、バインドしたデータを利用する際には、取得したタイトル鍵で暗号化データを復号してバインド対象のデータを復号する構成としたので、データ記憶再生装置100内のIDの一部が取得できない場合にもバインドしたコンテンツ等のデータを利用することができる。   As described above, a data processing apparatus (data storage / reproduction apparatus 100) that binds data, generates distributed data from a randomly generated apparatus ID by a threshold secret sharing method, and uses a randomly generated title key as an apparatus ID. And an encrypted title key encrypted with a media unique key generated from the media key and a media key for each ID given to predetermined hardware or software in the data storage / playback device 100. A media ID key is generated by a direction function, a device ID is restored from the distributed data, a media unique key is generated from the restored device ID and the media key, and the encrypted title key is decrypted with the media unique key. When obtaining the title key and binding the data, bind the data with the obtained title key. When the encrypted data is generated and the bound data is used, the encrypted data is decrypted with the obtained title key and the data to be bound is decrypted. Even when a part of the ID in the device 100 cannot be acquired, data such as bound content can be used.

なお、上述した実施の形態では特に言及していないが、データ記憶再生装置100を構成する各部は、上述した各処理を、装置100の内部に搭載されているデータ処理プログラムに従って実行する。   Although not specifically mentioned in the above-described embodiment, each unit constituting the data storage / reproducing apparatus 100 executes each process described above according to a data processing program installed in the apparatus 100.

また、上述した実施の形態での秘密分散法はシャミア式であったが、その他の式を用いるようにしてもよい。   Further, although the secret sharing method in the above-described embodiment is the Shamir formula, other formulas may be used.

また、上述した実施の形態では、装置ID等の所定のIDやタイトル鍵Kt等の所定の鍵を乱数を用いてランダムに生成する構成としていたが、例えばあらかじめ用意された複数の候補からランダムに選択するなどして、乱数を使用することなくランダムに生成するようにしてもよい。また、ランダムに生成するのでなく、あらかじめ定められた所定のルールに従って生成するようにしてもよい。   In the above-described embodiment, a predetermined ID such as a device ID and a predetermined key such as a title key Kt are randomly generated using random numbers. For example, a random number is randomly selected from a plurality of candidates prepared in advance. For example, a random number may be randomly generated without using a random number. Further, instead of generating at random, it may be generated according to a predetermined rule.

また、上述した実施の形態では特に言及していないが、バインドするデータとしては、音楽データ、画像データ、動画データ、文書データなどの様々なコンテンツデータが考えられる。なお、コンテンツデータを直接バインドするようにしてもよいが、例えばコンテンツデータの暗号化に用いられるタイトル鍵Ktをバインドするようにしてもよい。   Although not particularly mentioned in the above-described embodiment, various data such as music data, image data, moving image data, and document data can be considered as data to be bound. The content data may be bound directly, but for example, a title key Kt used for encrypting the content data may be bound.

本発明の第1の実施形態に係るデータ記憶再生装置の構成例を示すブロック図。1 is a block diagram showing a configuration example of a data storage / reproduction device according to a first embodiment of the present invention. 初期設定処理の概要を示す概略図。Schematic which shows the outline | summary of an initial setting process. 初期設定処理の例を示すフローチャート。The flowchart which shows the example of an initialization process. データ記憶処理の概要を示す概略図。Schematic which shows the outline | summary of a data storage process. データ記憶処理の例を示すフローチャート。The flowchart which shows the example of a data storage process. データ再生処理の例を示すフローチャート。The flowchart which shows the example of a data reproduction process. 登録されたタイトル鍵Ktの更新処理の概要を示す概略図。Schematic which shows the outline | summary of the update process of the registered title key Kt. 登録されたタイトル鍵Ktの更新処理の概要を示す概略図。Schematic which shows the outline | summary of the update process of the registered title key Kt. 登録されたタイトル鍵Ktの更新処理の例を示すフローチャート。The flowchart which shows the example of the update process of the registered title key Kt. 登録された機器固有情報の更新処理の概要を示す概略図。Schematic which shows the outline | summary of the update process of the registered apparatus specific information. 登録された機器固有情報の更新処理の例を示すフローチャート。The flowchart which shows the example of the update process of the registered apparatus specific information. 初期設定処理の概要を示す概略図。Schematic which shows the outline | summary of an initial setting process. 初期設定処理の例を示すフローチャート。The flowchart which shows the example of an initialization process. 本発明の第2の実施形態に係るデータ記憶再生装置100のデータ記憶処理の概要を示す概略図。Schematic which shows the outline | summary of the data storage process of the data storage / reproducing apparatus 100 which concerns on the 2nd Embodiment of this invention. データ記憶処理の例を示すフローチャート。The flowchart which shows the example of a data storage process. データ記憶処理の例を示すフローチャート。The flowchart which shows the example of a data storage process. 登録されたタイトル鍵の更新処理の概要を示す概略図。Schematic which shows the outline | summary of the update process of the registered title key. 登録されたタイトル鍵の更新処理の例を示すフローチャート。The flowchart which shows the example of the update process of the registered title key. 登録された機器固有情報の更新処理の概要を示す概略図。Schematic which shows the outline | summary of the update process of the registered apparatus specific information. 登録された機器固有情報の更新処理の例を示すフローチャート。The flowchart which shows the example of the update process of the registered apparatus specific information.

符号の説明Explanation of symbols

100…データ記憶再生装置、101…秘密分散処理部、102…入力部、103…乱数生成部、104…一方向性関数処理部、105…暗号処理部、106…復号処理部、107…制御部、108…出力部、109…保護領域、110…データ記憶部、111〜11n…機器固有情報記憶部   DESCRIPTION OF SYMBOLS 100 ... Data storage / reproducing apparatus, 101 ... Secret sharing process part, 102 ... Input part, 103 ... Random number generation part, 104 ... Unidirectional function process part, 105 ... Encryption process part, 106 ... Decryption process part, 107 ... Control part , 108 ... output unit, 109 ... protected area, 110 ... data storage unit, 111 to 11n ... device specific information storage unit

Claims (5)

データをバインドするデータ処理装置であって、
装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成部と、
前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成部と、
前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成部と、
前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理部と、
前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元部と、
復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得部とを備えた
ことを特徴とするデータ処理装置。
A data processing device for binding data,
A distributed data generation unit that generates a plurality of distributed data for the data from a device ID by a threshold secret sharing method;
A media ID key generating unit that generates a media ID key from each ID given to predetermined hardware or software in the data processing device;
An encrypted data generation unit that generates encrypted data obtained by encrypting the data with a media unique key generated from the device ID and a media key;
An encryption / decryption processing unit that encrypts each shared data with the media ID key to generate encrypted shared data, and decrypts the encrypted distributed data with the media ID key to generate each shared data;
A device ID restoration unit for restoring the device ID from the shared data by a threshold secret sharing method;
A data processing device comprising: a data acquisition unit that generates a media unique key from the restored device ID and a media key, decrypts the encrypted data with the media unique key, and acquires data.
請求項1記載のデータ処理装置であって、
前記分散データ生成部は、前記装置IDに変更があった場合に、変更された装置IDに対応した分散データを生成し、
前記暗復号処理部は、変更後の装置IDに対応した分散データが生成された場合に、当該生成された分散データをメディアID鍵で暗号化した暗号化分散データを生成して更新する
ことを特徴とするデータ処理装置。
The data processing apparatus according to claim 1, wherein
The distributed data generation unit generates distributed data corresponding to the changed device ID when the device ID is changed,
When the shared data corresponding to the changed device ID is generated, the encryption / decryption processing unit generates and updates encrypted distributed data obtained by encrypting the generated distributed data with a media ID key. Characteristic data processing device.
請求項2記載のデータ処理装置であって、
前記装置IDの読み込み履歴情報を記憶する履歴記憶部を備え、
前記分散データ生成部は、前記履歴記憶部に記憶されている前記読み込み履歴情報から装置IDに変更があったと判断する
ことを特徴とするデータ処理装置。
A data processing apparatus according to claim 2, wherein
A history storage unit for storing reading history information of the device ID;
The distributed data generation unit determines that a device ID has been changed from the read history information stored in the history storage unit.
データをバインドするデータ処理方法であって、
装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成ステップと、
前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成ステップと、
前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成ステップと、
前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理ステップと、
前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元ステップと、
復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得ステップとを有する
ことを特徴とするデータ処理方法。
A data processing method for binding data,
A distributed data generation step of generating a plurality of distributed data for the data from a device ID by a threshold secret sharing method;
A media ID key generating step for generating a media ID key from each ID given to predetermined hardware or software in the data processing device;
An encrypted data generation step of generating encrypted data obtained by encrypting the data with a media unique key generated from the device ID and a media key;
An encryption / decryption processing step of encrypting each of the distributed data with the media ID key to generate encrypted distributed data, and decrypting the encrypted distributed data with the media ID key to generate each of the distributed data;
A device ID restoring step of restoring the device ID from the shared data by a threshold secret sharing method;
A data processing method comprising: a data acquisition step of generating a media unique key from the restored device ID and the media key, decrypting the encrypted data with the media unique key, and acquiring the data.
データをバインドさせるためのデータ処理プログラムであって、
コンピュータに、
装置IDから閾値秘密分散法により前記データに対する複数の分散データを生成する分散データ生成ステップと、
前記データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれからメディアID鍵を生成するメディアID鍵生成ステップと、
前記データを前記装置IDとメディア鍵とから生成したメディアユニーク鍵により暗号化した暗号化データを生成する暗号化データ生成ステップと、
前記各分散データを前記メディアID鍵により暗号化して暗号化分散データを生成し、該暗号化分散データを前記メディアID鍵により復号化して前記各分散データを生成する暗復号処理ステップと、
前記分散データから閾値秘密分散法により前記装置IDを復元する装置ID復元ステップと、
復元された装置IDとメディア鍵とからメディアユニーク鍵を生成し、該メディアユニーク鍵で暗号化データを復号してデータを取得するデータ取得ステップとを
実行させるためのデータ処理プログラム。
A data processing program for binding data,
On the computer,
A distributed data generation step of generating a plurality of distributed data for the data from a device ID by a threshold secret sharing method;
A media ID key generating step for generating a media ID key from each ID given to predetermined hardware or software in the data processing device;
An encrypted data generation step of generating encrypted data obtained by encrypting the data with a media unique key generated from the device ID and a media key;
An encryption / decryption processing step of encrypting each of the distributed data with the media ID key to generate encrypted distributed data, and decrypting the encrypted distributed data with the media ID key to generate each of the distributed data;
A device ID restoring step of restoring the device ID from the shared data by a threshold secret sharing method;
A data processing program for executing a data acquisition step of generating a media unique key from a restored device ID and a media key, decrypting encrypted data with the media unique key, and acquiring data.
JP2006153686A 2006-06-01 2006-06-01 Data processing apparatus, data processing method, and data processing program Active JP4901311B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006153686A JP4901311B2 (en) 2006-06-01 2006-06-01 Data processing apparatus, data processing method, and data processing program
CNB2007100881521A CN100501755C (en) 2006-06-01 2007-03-20 Data processing device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006153686A JP4901311B2 (en) 2006-06-01 2006-06-01 Data processing apparatus, data processing method, and data processing program

Publications (2)

Publication Number Publication Date
JP2007322822A true JP2007322822A (en) 2007-12-13
JP4901311B2 JP4901311B2 (en) 2012-03-21

Family

ID=38855677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006153686A Active JP4901311B2 (en) 2006-06-01 2006-06-01 Data processing apparatus, data processing method, and data processing program

Country Status (2)

Country Link
JP (1) JP4901311B2 (en)
CN (1) CN100501755C (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007252A1 (en) 2011-03-15 2014-01-02 Irdeto B.V. Change-Tolerant Method of Generating an Identifier for a Collection of Assets in a Computing Environment Using a Secret Sharing Scheme

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3101645B1 (en) * 2014-01-28 2019-09-04 Nippon Telegraph and Telephone Corporation Secure computation method, secure computation system, secure computation server, registrant terminal, user terminal and program
US20160142387A1 (en) * 2014-11-14 2016-05-19 Microsoft Technology Licensing, Llc. Storage for encrypted data with enhanced security
JP5957126B1 (en) * 2015-06-24 2016-07-27 日本電信電話株式会社 Secret calculation device, secret calculation method, and program
CN107680653A (en) * 2017-09-20 2018-02-09 合肥安华信息科技有限公司 It is a kind of based on the health management system arranged of data processing
CN112214785A (en) * 2020-12-01 2021-01-12 南京芯驰半导体科技有限公司 Data encryption method and device, and data decryption method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139433A (en) * 2002-10-18 2004-05-13 Toshiba Corp Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2005506628A (en) * 2001-10-26 2005-03-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to bind a software data domain to specific hardware
JP2006018335A (en) * 2004-06-30 2006-01-19 Toshiba Corp Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium
JP2006099697A (en) * 2004-09-30 2006-04-13 Toshiba Corp Method and device for protecting information program
JP2007194887A (en) * 2006-01-19 2007-08-02 Kddi Corp Delivering method for equipment bound content, content storage device, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506628A (en) * 2001-10-26 2005-03-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to bind a software data domain to specific hardware
JP2004139433A (en) * 2002-10-18 2004-05-13 Toshiba Corp Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2006018335A (en) * 2004-06-30 2006-01-19 Toshiba Corp Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium
JP2006099697A (en) * 2004-09-30 2006-04-13 Toshiba Corp Method and device for protecting information program
JP2007194887A (en) * 2006-01-19 2007-08-02 Kddi Corp Delivering method for equipment bound content, content storage device, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007252A1 (en) 2011-03-15 2014-01-02 Irdeto B.V. Change-Tolerant Method of Generating an Identifier for a Collection of Assets in a Computing Environment Using a Secret Sharing Scheme
EP2686806A4 (en) * 2011-03-15 2015-03-04 Irdeto Bv Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
US10599855B2 (en) 2011-03-15 2020-03-24 Irdeto B.V. Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme

Also Published As

Publication number Publication date
CN100501755C (en) 2009-06-17
JP4901311B2 (en) 2012-03-21
CN101082946A (en) 2007-12-05

Similar Documents

Publication Publication Date Title
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
EP2172868B1 (en) Information security device and information security system
US8064604B2 (en) Method and apparatus for facilitating role-based cryptographic key management for a database
US8831228B1 (en) System and method for decentralized management of keys and policies
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
EP3103048B1 (en) Content item encryption on mobile devices
JP4851200B2 (en) Method and computer-readable medium for generating usage rights for an item based on access rights
US20140143542A1 (en) Method and Apparatus for Managing Encrypted Folders in Network System
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
JP4901311B2 (en) Data processing apparatus, data processing method, and data processing program
KR20120065972A (en) Accelerated cryptography with an encryption attribute
CN110610102B (en) Data access method, device and system
WO2020075396A1 (en) Inference device, inference method, and inference program
US8656159B1 (en) Versioning of modifiable encrypted documents
JP2019079280A (en) File verification device, file transfer system and program
CN114679340B (en) File sharing method, system, device and readable storage medium
WO2017033843A1 (en) Searchable cryptograph processing system
JP2007304720A (en) Content use management system, content provision system and content use apparatus
JP5399268B2 (en) Access to documents with encrypted control
KR102622666B1 (en) Method and apparatus for encrypting data to realize web3.0
JP6047718B2 (en) License management system, method and module
JP6560859B2 (en) Data usage control system and method
WO2014114987A1 (en) Personal device encryption
JP7304234B2 (en) Data server, confidential anonymization system, and encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111227

R150 Certificate of patent or registration of utility model

Ref document number: 4901311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350